Want to create interactive content? It’s easy in Genially!

Get started free

Fonctionnement cyberattaques

ethan palud

Created on February 15, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Comment les cyber attaques fonctionnent - elles ?

https://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-pratiques/Phishing-hameconnage

Le phishing / L'hameçonnage

C'est une technique utilisée par des fraudeurs qui dans le but de voler des informations personnelles vont par le biais de faux emails emmener leurs victimes vers de faux sites

Lorem ipsum dolor sit

Le Water Holing / Attaque de point d'eau

Ce type d'attaque consiste à piéger un site Internet légitime afin d’infecter les machines des visiteurs du domaine considéré comme la cible par l’attaquant.

Le Ransomware / Rançongiciel

Le ransomware est un type de virus informatique qui verrouille les fichiers ou l'ordinateur d'une personne et demande de l'argent pour les débloquer. Celui ci est le plus souvent appliqués a des entreprises pour extorquer de l'argent avec leurs données confidentionnelles.

Une cyberattaque est une action malveillante menée en utilisant des ordinateurs ou des réseaux informatiques pour voler des informations, perturber des services en ligne, ou causer d'autres dommages. Cela peut inclure des activités telles que le piratage de comptes, l'envoi de virus informatiques, ou le blocage de sites web. En résumé, c'est une attaque contre des systèmes informatiques pour des objectifs néfastes.

Ce processus décrit les étapes d'une attaque informatique : Recherche (Survey) : Collecte et analyse d'informations disponibles sur la cible pour identifier d'éventuelles vulnérabilités. Livraison (Delivery) : Atteindre un point dans le système où une vulnérabilité peut être exploitée. Violation (Breach) : Exploiter la vulnérabilité pour obtenir un accès non autorisé. Impact (Affect) : Réaliser des activités à l'intérieur du système pour atteindre les objectifs de l'attaquant.

Etapes d'une cyber attaque

Cela consiste à utiliser un ensemble de procédures utilisées pour identifier des hôtes, des ports et des services qui tournent derrière ces ports.Le balayage fait partie des techniques de collectes d’information qui sont utilisées pour établir un profil de l’organisation cible.Le balayage du réseau a pour but de : - découvrir les adresses IP et les ports ouverts sur les hôtes actifs. - découvrir les systèmes d’exploitation et l’architecture du système cible. - trouver les services actifs du réseau - découvrir les vulnérabilités du réseau

Scanning / analyse